Архив

«Газпром» опровергает сообщения о взломе компьютерной сети компании

Пресс-служба ОАО «Газпром» категорически отрицает утверждения некоторых СМИ о том, что хакеры осенью 1999 года получили возможность обойти компьютерные средства защиты компании и проникнуть в систему, управляющую газовыми потоками.

По данным агентства нефтяной информации, в сентябре 1999 года действительно была предпринята попытка несанкционированного входа через каналы Интернета в систему электронной почты ООО «Газсвязь» (дочернее предприятие «Газпрома»). Однако данная система никаким образом не связана с локальной компьютерной сетью управления газовыми потоками «Газпрома».

Сегодня сообщения о проникновении хакеров в компьютерную систему РАО «Газпром» и сбое в управлении газовыми потоками опроверг также начальник отдела управления по борьбе с преступлениями в сфере высоких технологий (Управление «Р») Алексей Исайкин. По его словам, сотрудники подразделения «P» совместно со службой технической безопасности «Газпрома» пресекли деятельность ряда лиц, совершивших попытку неправомерного проникновения в компьютерную систему «Газпрома» и распространение там вредоносной информации.

Преступникам «подставили компьютер-ловушку, который имитировал действия сети «Газпрома». Г-н Исайкин отметил, что служба технической безопасности «Газпрома» находится на очень высоком уровне, что в значительной мере и позволило предупредить это преступление. В настоящее время уголовное дело в отношении хакеров передано для расследования в Генеральную прокуратуру.

«Газпром» опровергает сообщения о взломе компьютерной сети компании

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике